DE102013204708A1 - Recheneinheit und Verfahren zur Bereitstellung einer digitalen Signatur - Google Patents

Recheneinheit und Verfahren zur Bereitstellung einer digitalen Signatur Download PDF

Info

Publication number
DE102013204708A1
DE102013204708A1 DE201310204708 DE102013204708A DE102013204708A1 DE 102013204708 A1 DE102013204708 A1 DE 102013204708A1 DE 201310204708 DE201310204708 DE 201310204708 DE 102013204708 A DE102013204708 A DE 102013204708A DE 102013204708 A1 DE102013204708 A1 DE 102013204708A1
Authority
DE
Germany
Prior art keywords
digital signature
message
point
mod
curve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201310204708
Other languages
English (en)
Inventor
Erwin Hess
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE201310204708 priority Critical patent/DE102013204708A1/de
Priority to PCT/EP2014/053834 priority patent/WO2014146882A1/de
Publication of DE102013204708A1 publication Critical patent/DE102013204708A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird eine Recheneinheit zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m auf Basis einer elliptischen Kurve E über einem Körper K mit einem Punkt P auf der Kurve E vorgeschlagen. Dabei erzeugt ein Punkt P eine zyklische Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|. Weitere Voraussetzungen sind ein privater Schlüssel d mit 0 < d < β und eine Hashfunktion H. Die Recheneinheit hat ein Auswahlmittel zum Auswählen einer Zufallszahl k mit 0 < k < β. Weiterhin hat die Recheneinheit ein erstes Berechnungsmittel zum Berechnen eines ganzzahligen Wertes r mit r = x1 mod β, wobei gilt: k·P = (x1, y1). Die Recheneinheit hat zudem ein zweites Berechnungsmittel zum Berechnen eines ganzzahligen Wertes s mit s = k–1(H(m) + d·r) sowie ein drittes Berechnungsmittel zum Berechnen eines ganzzahligen Wertes s', wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit mod β. Zudem hat die Recheneinheit ein Bereitstellungsmittel zum Bereitstellen der digitalen Signatur, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst. Die Recheneinheit ermöglicht eine verbesserte Bereitstellung einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens. Ferner wird ein Verfahren zur Bereitstellung einer digitalen Signatur vorgeschlagen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Recheneinheit zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m auf Basis einer elliptischen Kurve E über einem Körper K.
  • Digitale Signaturen wurden ursprünglich als kryptographisches Analogon zur persönlichen Unterschrift entwickelt. Aus implementierungstechnischer Sicht stand dabei im Vordergrund, den Prozess der Signaturerzeugung auf leistungsschwachen Rechnern, wie etwa Chipkarten-ICs, mit akzeptablen Leistungswerten durchführbar zu machen. Der Aufwand für die Signaturverifikation, die üblicherweise auf leistungsstärkeren Rechnern vorgenommen wird, beispielsweise auf Personalcomputern, ist dagegen vergleichsweise unproblematisch.
  • Inzwischen wird das Konzept der digitalen Signatur in vielen rein technischen Anwendungen, wie zum Beispiel Machine-to-Machine-Kommunikation, eingesetzt, beispielsweise im Rahmen sicherer Software-Aktualisierungen. Hierbei ist das Szenario genau umgekehrt wie im oben beschriebenen klassischen Fall: Von einem leistungsfähigen Rechner, beispielsweise einem Server, wird ein neuer Software-Stand digital signiert und an die empfangenden Geräte, beispielsweise Feldgeräte mit begrenzten Ressourcen, übermittelt. Diese überprüfen die digitale Signatur der empfangenen Software; wenn diese korrekt ist, wird der alte Software-Stand überschrieben.
  • Bei den empfangenden Geräten handelt sich häufig um leistungsschwache Embedded-Devices, zum Beispiel batteriebetriebene Sensoren in Netzwerken.
  • Bekannte Verfahren zur Erzeugung und Verifikation digitaler Signaturen basieren auf einer über einem geeigneten endlichen Körper definierten elliptischen Kurve. Eine elliptische Kurve E ist dabei definiert durch eine kubische Gleichung, die im allgemeinsten Fall von der folgenden Bauform ist: E: y2 + a1xy + a3y = x3 + a2x2 + a4x + a6
  • Die Koeffizienten a1, ..., a6 sind hierbei Elemente eines (endlichen) Körpers K.
  • Die Punktmenge der elliptischen Kurve E ist die Menge aller Paare (x, y) aus K × K, welche die definierende Gleichung von E erfüllen. Ist ein Punkt P der elliptischen Kurve E durch das Koordinatenpaar (x, y) gegeben, so sagt man, der Punkt P liege in affiner Darstellung vor.
  • Ein endlicher Körper K ist hierbei eine aus nur endlich vielen Objekten bestehende mathematische Struktur, in der es vier Rechenoperationen gibt, die man üblicherweise als Addition, Subtraktion, Multiplikation und Division bezeichnet, wobei die von den reellen Zahlen bekannten Rechenregeln für diese Operationen in formaler Weise gelten. Von besonderer praktischer Bedeutung in der Kryptographie sind elliptische Kurven, die über einem der beiden folgenden Typen von Körpern definiert sind:
    K = GF(p), wobei p eine Primzahl ist: Die Objekte von GF(p) sind die ganzen Zahlen 0, 1, 2, ..., p – 1. Die Rechenoperationen sind Moduloaddition, Modulosubtraktion, Modulomultiplikation und Modulodivision.
  • K = GF(2n): Die Objekte sind in diesem Fall die Binärvektoren der Länge n. Die Addition ist die bitweise XOR-Funktion. Einen Unterschied zwischen Addition und Subtraktion gibt es nicht. Die Multiplikation kann mit Hilfe von Schieberegisteroperationen realisiert werden.
  • Eine gemeinsame Eigenschaft beider Typen von endlichen Körpern ist, dass die Division wesentlich rechenaufwändiger ist als die Multiplikation. Der Unterschied im Rechenaufwand ist in der Regel um mindestens eine Größenordnung höher.
  • Elliptische Kurven sind unter Hinzunahme eines unendlich fernen Punktes O als neutrales Element additive Gruppen, deren Gruppengesetz geometrisch interpretiert werden kann. Wesentlich sind dabei zwei Ergebnisse aus der algebraischen Geometrie: Jede Gerade schneidet eine elliptische Kurve in drei (nicht notwendigerweise verschiedenen) Punkten, und zu je zwei (nicht notwendigerweise verschiedenen) Punkten kann ein dritter Punkt berechnet werden, so dass die die Summe der drei Punkte das neutrale Element O ist.
  • Seien P und Q zwei Punkte mit P ± Q und g die Gerade durch P und Q. Im Fall P = Q ist die Gerade die Tangente an die Kurve im Punkt P. Diese Gerade schneidet die elliptische Kurve in einem dritten Punkt R. Durch Spiegeln von R an der x-Achse erhält man für Körper der Charakteristik größer 2 die Summe S = P + Q. Kurz erwähnt sei der Fall P = –Q. Dann ist die Steigung der Geraden g unendlich und der dritte Schnittpunkt ist der unendlich ferne Punkt O.
  • Sei P ein Punkt einer elliptischen Kurve E und k eine natürliche Zahl. Die skalare Multiplikation k·P ist definiert als k-malige Addition von P zu sich selbst. Diese skalare Multiplikation bildet den wesentlichen Baustein von Kryptosystemen basierend auf elliptischen Kurven. Bei kryptographisch starken elliptischen Kurven stellt die skalare Multiplikation eine Einwegfunktion dar. Das heißt, sie ist in polynomieller Zeit durchführbar, aber nach aktuellem Stand der Forschung nur in exponentieller Zeit invertierbar (jeweils als Funktion der Länge der verwendeten Parameter). Eine effiziente algorithmische Rekonstruktion des Skalars ist daher schon bei moderaten Parameterlängen undenkbar.
  • Es sind verschiedene Verfahren zum Erstellen und Prüfen elektronischer Unterschriften auf Basis elliptischer Kurven bekannt, wie beispielsweise Elliptic Curve Digital Signature Algorithmus (ECDSA), Elliptic Curve based German Digital Signature Algorithm (ECGDSA) oder EC-ElGamal. Alle diese Signaturverfahren sind Varianten eines ursprünglich von Taher ElGamal beschriebenen Protokolls. Zur Implementierung der Operationen in der Gruppe der Punkte auf der jeweiligen elliptischen Kurve ist normalerweise eine Arithmetik für das Rechnen in einem endlichen Körper, über welchem die elliptische Kurve definiert ist, notwendig. Bei solchen Implementierungen von Arithmetiken über endlichen Körpern ist im Allgemeinen die Division beziehungsweise Inversion deutlich langsamer als die Multiplikation und Quadrierung. Der Unterschied kann bei einer optimierten Implementierung bis zu einem Faktor 40 betragen, um den die Division im Vergleich zur Multiplikation langsamer ist.
  • Eine bekannte Implementierung eines Algorithmus zur Verifikation elektronischer Signaturen gemäß ECDSA ist im Folgenden erläutert.
  • Es seien im Folgenden K ein endlicher Körper, E eine elliptische Kurve über K, P ∈ E ein Punkt auf der Kurve, welcher eine zyklische Untergruppe von primer Ordnung erzeugt, und β = |<P>| die prime Ordnung der zyklischen Untergruppe von E.
  • Die Eingabewerte für den Algorithmus sind ein mittels einer Hash-Funktion H(m) ermittelter Hashwert h für eine Nachricht m, wobei h eine ganze Zahl ist, ein öffentlicher Schlüssel des Erstellers der Signatur Q ∈ E sowie ein Signaturwert (r, s), wobei r und s ganze Zahlen sind.
  • Ausgabewert des Algorithmus ist eine Information darüber, ob die Signatur gültig oder ungültig ist.
  • Der Algorithmus umfasst folgende Schritte:
    • 1. prüfe, ob 0 ≤ h < β gilt; falls nicht, ist Signatur ungültig
    • 2. prüfe, ob 0 < r < β gilt; falls nicht, ist Signatur ungültig
    • 3. prüfe, ob 0 < s < β gilt; falls nicht, ist Signatur ungültig
    • 4. berechne t = 1 / s mod β, u = h·t mod β und v = r·t mod β
    • 5. berechne affine x-Koordinate w des Punktes u·P + v·Q mittels Arithmetik in E über K
    • 6. bilde Körperelement w mittels einer geeigneten Injektion auf eine ganze Zahl z ab
    • 7. prüfe, ob die Gleichung r = z mod β erfüllt ist; falls ja, ist die Signatur gültig, sonst ungültig
  • In Schritt 4 wird das bezüglich Multiplikation inverse Element von s modulo β berechnet. Mit Hilfe des inversen Elements werden dann zwei Skalare u und v für Punktmultiplikationen in Schritt 5 berechnet. Für diesen Schritt sind entweder eine Inversion und zwei Multiplikationen modulo β oder alternativ zwei Divisionen modulo β nötig.
  • Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, die Bereitstellung einer digitalen Signatur derart zu verbessern, dass die oben dargestellten Nachteile vermieden werden.
  • Demgemäß wird eine Recheneinheit zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m auf Basis einer elliptischen Kurve E über einem Körper K mit einem Punkt P auf der Kurve E vorgeschlagen. Dabei erzeugt ein Punkt P eine zyklische Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|. Weitere Voraussetzungen sind ein privater Schlüssel d mit 0 < d < β und eine Hashfunktion H. Die Recheneinheit hat ein Auswahlmittel zum Auswählen einer Zufallszahl k mit 0 < k < β. Weiterhin hat die Recheneinheit ein erstes Berechnungsmittel zum Berechnen eines ganzzahligen Wertes r mit r = x1 mod β, wobei gilt: k·P = (x1, y1). Die Recheneinheit hat zudem ein zweites Berechnungsmittel zum Berechnen eines ganzzahligen Wertes s mit s = k–1(H(m) + d·r) sowie ein drittes Berechnungsmittel zum Berechnen eines ganzzahligen Wertes s', wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit s' = 1 / s mod β. Ferner hat die Recheneinheit ein Bereitstellungsmittel zum Bereitstellen der digitalen Signatur, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst.
  • Auf diese Weise wird die Inversion des Signaturwertes s modulo β bereits bei der Erstellung der Signatur berechnet. Die so angepasste Signatur steht dann zur Übertragung an die verifizierende Instanz bereit und besteht aus einem Paar (r, s'), wobei gilt s' = 1 / s mod β.
  • Die Berechnung des bezüglich der Multiplikation inversen Elements s' wird somit auf die Seite der Signaturerstellung verschoben, das heißt von der Recheneinheit zur Bereitstellung der digitalen Signatur ausgeführt.
  • Dadurch ergibt sich bei der Implementierung der Prüfroutine einer ElGamal-artigen Signatur über elliptischen Kurven der Vorteil, dass keine Inversion oder Division modulo der Ordnung β notwendig ist. Dies führt zu einer Reduzierung der für die Implementierung notwendigen Code-Größe.
  • Die Performance der Signaturprüfung wird verbessert, weil Prozessoren üblicherweise Befehle bereitstellen, welche die Multiplikation modulo β besser unterstützen als die Inversion beziehungsweise die Division. Dies ist insbesondere unter Berücksichtigung üblicherweise begrenzter Ressourcen in Feldgeräten wie beispielsweise Sensoren in einem Automatisierungsnetzwerk, oder hinsichtlich Chipkarten-ICs mit begrenzter Leistungsfähigkeit von Vorteil.
  • Die Recheneinheit ermöglicht somit insgesamt eine verbesserte Bereitstellung einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens. Gemäß einer Ausführungsform stellt das Bereitstellungsmittel die digitale Signatur mit den ganzzahligen Werten r, s und s' bereit.
  • Durch ein Bereitstellen der digitalen Signatur als Tripel (r, s, s') und somit als redundante Langform der digitalen Signatur ist eine vollständige Abwärts-Kompatibilität mit bekannten Signaturverfahren gewährleistet.
  • Gemäß einer weiteren Ausführungsform ist der Körper K ein endlicher Körper GF(2n).
  • Die Objekte sind in diesem Fall die Binärvektoren der Länge n. Die Addition ist die bitweise XOR-Funktion. Einen Unterschied zwischen Addition und Subtraktion gibt es nicht. Die Multiplikation kann mit Hilfe von Schieberegisteroperationen realisiert werden.
  • Der Körper GF(2n) ermöglicht eine besonders effiziente Bereitstellung der digitalen Signatur.
  • Gemäß einer weiteren Ausführungsform ist der Körper K ein endlicher Körper GF(p), wobei p eine Primzahl ist.
  • Die Objekte von GF(p) sind die ganzen Zahlen 0, 1, 2, ..., p – 1. Die Rechenoperationen sind Moduloaddition, Modulosubtraktion, Modulomultiplikation und Modulodivision.
  • Der Körper GF(p) ermöglicht eine effiziente Bereitstellung der digitalen Signatur.
  • Weiterhin wird eine Sendevorrichtung zum Senden einer mit einer digitalen Signatur signierten Nachricht m vorgeschlagen. Die Sendevorrichtung umfasst eine wie oben beschriebene Recheneinheit zur Bereitstellung der digitalen Signatur für die Nachricht sowie ein Signiermittel zum Signieren der Nachricht mit der bereitgestellten digitalen Signatur und ein Sendemittel zum Senden der signierten Nachricht.
  • Die Sendevorrichtung ermöglicht eine verbesserte Bereitstellung einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens.
  • Weiterhin wird ein Verfahren zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m auf Basis einer elliptischen Kurve E über einem Körper K mit einem Punkt P auf der Kurve E vorgeschlagen. Weitere Voraussetzungen sind eine durch den Punkt P erzeugte zyklische Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|, sowie ein privater Schlüssel d mit 0 < d < β und eine Hashfunktion H. Das Verfahren umfasst die Schritte Auswählen einer Zufallszahl k mit 0 < k < β, Berechnen eines ganzzahligen Wertes r mit r = x1 mod β, wobei gilt: k·P = (x1, y1), Berechnen eines ganzzahligen Wertes s mit s = k–1(H(m) + d·r), Berechnen eines ganzzahligen Wertes s', wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit s' = 1 / s mod β, und Bereitstellen der digitalen Signatur, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst.
  • Das Verfahren ermöglicht eine verbesserte Bereitstellung einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens, wenn es beispielsweise durch eine wie oben beschriebene Recheneinheit oder Sendevorrichtung ausgeführt wird.
  • Gemäß einer weiteren Ausführungsform wird die bereitgestellte digitale Signatur zum Signieren der Nachricht in einem Email-System mit einer Public-Key-Infrastruktur verwendet.
  • Dies ermöglicht einen sicheren Austausch von Email-Nachrichten.
  • Außerdem wird eine Recheneinheit zur Verifikation einer digitalen Signatur einer übermittelten Nachricht m vorgeschlagen. Die digitale Signatur ist auf Basis einer elliptischen Kurve E über einem Körper K erstellt unter Verwendung eines Punkts P auf der Kurve E, einer durch den Punkt P erzeugten zyklischen Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|. Weitere Voraussetzungen sind ein öffentlicher Schlüssel Q einer Sendevorrichtung der digitalen Signatur, wobei Q ein Punkt auf der Kurve E ist, und eine Hashfunktion H. Die digitale Signatur umfasst zwei ganzzahlige Werte r, s'. Die Recheneinheit hat ein erstes Berechnungsmittel zum Berechnen von u und v mit u = H(m)·s' mod β und v = r·s' mod β, ein zweites Berechnungsmittel zum Berechnen eines Punktes X der Kurve E mit X = u·P + v. Q = (x0, y0) und ein Überprüfungsmittel zum Überprüfen der Gleichung r = x0 mod β und zum Erzeugen einer Entscheidung über die Gültigkeit der digitalen Signatur. Ein optionales Ausgabemittel dient zum Ausgeben der erzeugten Entscheidung.
  • Dabei ist die erzeugte Entscheidung positiv, wenn die Gleichung erfüllt ist, und negativ, wenn die Gleichung nicht erfüllt ist.
  • Die Recheneinheit ermöglicht eine verbesserte Verifikation einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens.
  • Gemäß einer weiteren Ausführungsform ist der Körper K ein endlicher Körper GF(2n).
  • Die Objekte sind in diesem Fall die Binärvektoren der Länge n. Die Addition ist die bitweise XOR-Funktion. Einen Unterschied zwischen Addition und Subtraktion gibt es nicht. Die Multiplikation kann mit Hilfe von Schieberegisteroperationen realisiert werden.
  • Der Körper GF(2n) ermöglicht eine besonders effiziente Bereitstellung der digitalen Signatur.
  • Gemäß einer weiteren Ausführungsform ist der Körper K ein endlicher Körper GF(p), wobei p eine Primzahl ist.
  • Die Objekte von GF(p) sind die ganzen Zahlen 0, 1, 2, ..., p – 1. Die Rechenoperationen sind Moduloaddition, Modulosubtraktion, Modulomultiplikation und Modulodivision.
  • Der Körper GF(p) ermöglicht eine effiziente Bereitstellung der digitalen Signatur.
  • Ferner wird eine Empfangsvorrichtung zum Empfangen einer mit einer digitalen Signatur signierten Nachricht m vorgeschlagen. Die Empfangsvorrichtung hat ein Empfangsmittel zum Empfangen der mit der digitalen Signatur signierten Nachricht und eine wie oben beschriebene Recheneinheit zur Verifikation der digitalen Signatur.
  • Die Empfangsvorrichtung ermöglicht eine verbesserte Verifikation einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens.
  • Weiterhin wird ein Verfahren zur Verifikation einer digitalen Signatur einer übermittelten Nachricht m vorgeschlagen. Die digitale Signatur ist auf Basis einer elliptischen Kurve E über einem Körper K unter Verwendung eines Punkts P auf der Kurve E einer durch den Punkt P erzeugten zyklischen Untergruppe der elliptischen Kurve E erstellt, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|. Weitere Voraussetzungen sind ein öffentlicher Schlüssel Q einer Sendevorrichtung der digitalen Signatur, wobei Q ein Punkt auf der Kurve E ist, sowie eine Hashfunktion H. Die digitale Signatur umfasst zwei ganzzahlige Werte r, s'. Das Verfahren hat die Schritte Berechnen von u und v mit u = H(m)·s' mod β und v = r·s' mod β, Berechnen eines Punktes X der Kurve E mit X = u·P + v·Q = (x0, y0) Überprüfen der Gleichung r = x0 mod β und Erzeugen einer Entscheidung über die Gültigkeit der digitalen Signatur.
  • Dabei ist die erzeugte Entscheidung positiv, wenn die Gleichung erfüllt ist, und negativ, wenn die Gleichung nicht erfüllt ist.
  • Das Verfahren ermöglicht eine verbesserte Verifikation einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens, wenn es beispielsweise durch eine wie oben beschriebene Recheneinheit oder Empfangsvorrichtung ausgeführt wird.
  • Gemäß einer weiteren Ausführungsform wird die bereitgestellte digitale Signatur zum Signieren der Nachricht in einem Email-System mit einer Public-Key-Infrastruktur verwendet.
  • Dies ermöglicht einen sicheren Austausch von Email-Nachrichten.
  • Des Weiteren wird eine Anordnung zur Bereitstellung und Verifikation einer digitalen Signatur einer Nachricht m mit einer wie oben beschriebenen Sendevorrichtung und einer wie oben beschriebenen Empfangsvorrichtung vorgeschlagen.
  • Eine derartige Anordnung ermöglicht eine verbesserte Bereitstellung und Verifikation einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens.
  • Außerdem wird eine Recheneinheit wie oben beschrieben vorgeschlagen, wobei die Recheneinheit als eine Smartcard, ein Personalcomputer, eine anwendungsspezifische integrierte Schaltung (ASIC), ein Field-Programmable-Gate-Array (FPGA) oder ein in ein Gerät eingebettetes System ausgebildet ist.
  • Auf diese Weise ist die vorgeschlagene Recheneinheit in vielfältiger Weise und in unterschiedlichen Systemen zur verbesserten Bereitstellung und Verifikation einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens einsetzbar.
  • Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
  • Ein Computerprogrammprodukt, wie z. B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z. B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
  • Das jeweilige Mittel, Auswahlmittel, Berechnungsmittel, Signiermittel, Sendemittel, Überprüfungsmittel, Ausgabemittel, Empfangsmittel und Bereitstellungsmittel, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann das jeweilige Mittel als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann das jeweilige Mittel als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
  • Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale oder Ausführungsformen. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der Erfindung hinzufügen.
  • Weitere vorteilhafte Ausgestaltungen und Aspekte der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele der Erfindung. Im Weiteren wird die Erfindung anhand von bevorzugten Ausführungsformen unter Bezugnahme auf die beigelegten Figuren näher erläutert.
  • 1 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Sendevorrichtung zum Senden einer mit einer digitalen Signatur signierten Nachricht m;
  • 2 zeigt ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m;
  • 3 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Empfangsvorrichtung zum Empfangen einer mit einer digitalen Signatur signierten Nachricht m;
  • 4 zeigt ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Verifikation einer digitalen Signatur einer übermittelten Nachricht m; und
  • 5 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Anordnung zur Bereitstellung und Verifikation einer digitalen Signatur einer Nachricht m.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
  • In 1 ist ein Blockschaltbild eines Ausführungsbeispiels einer Sendevorrichtung 20 zum Senden einer mit einer digitalen Signatur signierten Nachricht m dargestellt.
  • Die Sendevorrichtung 20 umfasst eine Recheneinheit 10 zur Bereitstellung der digitalen Signatur für die Nachricht m sowie ein Signiermittel 201 zum Signieren der Nachricht m mit der bereitgestellten digitalen Signatur und ein Sendemittel 202 zum Senden der signierten Nachricht m.
  • Die Recheneinheit 10 dient zur Bereitstellung der digitalen Signatur auf Basis einer elliptischen Kurve E über einem Körper K mit einem Punkt P auf der Kurve E. Dabei erzeugt ein Punkt P eine zyklische Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist. Es gilt ferner β = |<P>|. Weitere Voraussetzungen sind ein privater Schlüssel d mit 0 < d < β und eine Hashfunktion H.
  • Die Recheneinheit 10 hat ein Auswahlmittel 101 zum Auswählen einer Zufallszahl k, mit 0 < k < β. Weiterhin hat die Recheneinheit 10 ein erstes Berechnungsmittel 102 zum Berechnen eines ganzzahligen Wertes r mit r = x1 mod β, wobei gilt: k·P = (x1, y1) Die Recheneinheit 10 hat zudem ein zweites Berechnungsmittel 103 zum Berechnen eines ganzzahligen Wertes s mit s = k–1(H(m) + d·r) sowie ein drittes Berechnungsmittel 104 zum Berechnen eines ganzzahligen Wertes s', wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit s' = 1 / s mod β.
  • Zudem hat die Recheneinheit 10 ein Bereitstellungsmittel 105 zum Bereitstellen der digitalen Signatur, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst.
  • 2 zeigt ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Bereitstellung der digitalen Signatur für die zu übermittelnde Nachricht m. Das Verfahren ist beispielsweise durch die in 1 dargestellte Recheneinheit 10 ausführbar.
  • In Schritt S101 wird eine Zufallszahl k mit 0 < k < β ausgewählt.
  • In Schritt S102 wird ein ganzzahliger Wert r mit r = x1 mod β berechnet, wobei gilt: k·P = (x1, y1).
  • In Schritt S103 wird ein ganzzahliger Wert s berechnet mit s = k–1(H(m) + d·r).
  • In Schritt S104 wird ein ganzzahliger Wert s' berechnet, wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit s' = 1 / s mod β.
  • In Schritt S105 wird die digitale Signatur bereitgestellt, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst.
  • 3 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Empfangsvorrichtung 40 zum Empfangen einer mit einer digitalen Signatur signierten Nachricht m.
  • Die Empfangsvorrichtung 40 umfasst ein Empfangsmittel 401 zum Empfangen der mit der digitalen Signatur signierten Nachricht m und eine Recheneinheit 30 zur Verifikation der digitalen Signatur.
  • Die digitale Signatur ist auf Basis einer elliptischen Kurve E über einem Körper K erstellt unter Verwendung eines Punkts P auf der Kurve E, einer durch den Punkt P erzeugten zyklischen Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|.
  • Weitere Voraussetzungen sind ein öffentlicher Schlüssel Q einer Sendevorrichtung 20 der digitalen Signatur, wobei Q ein Punkt auf der Kurve E ist, und eine Hashfunktion H. Die digitale Signatur umfasst zwei ganzzahlige Werte r, s'.
  • Die Recheneinheit 30 umfasst ein erstes Berechnungsmittel 301 zum Berechnen von u und v mit u = H(m)·s' mod β und v = r·s' mod β.
  • Weiterhin umfasst die Recheneinheit 30 ein zweites Berechnungsmittel 302 zum Berechnen eines Punktes X der Kurve E mit X = u·P + v·Q = (x0, y0) sowie ein Überprüfungsmittel 303 zum Überprüfen der Gleichung r = x0 mod β und zum Erzeugen einer Entscheidung über die Gültigkeit der digitalen Signatur.
  • Ein optionales Ausgabemittel 304, in 3 gestrichelt dargestellt, dient zum Ausgeben der erzeugten Entscheidung.
  • 4 zeigt ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Verifikation einer digitalen Signatur einer übermittelten Nachricht m.
  • In Schritt S301 werden u und v berechnet mit
    u = H(m)·s' mod β und v = r·s' mod β.
  • In Schritt S302 wird ein Punkt X der Kurve E berechnet mit
    X = u·P + v·Q = (x0, y0).
  • In Schritt S303 wird die Gleichung r = x0 mod β überprüft. Weiterhin wird eine Entscheidung über die Gültigkeit der digitalen Signatur erzeugt. Dabei ist die erzeugte Entscheidung positiv, wenn die Gleichung erfüllt ist, und negativ, wenn die Gleichung nicht erfüllt ist.
  • 5 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Anordnung 50 zur Bereitstellung und Verifikation einer digitalen Signatur einer Nachricht m.
  • Die Anordnung 50 umfasst eine Sendevorrichtung 20 wie in 1 dargestellt sowie eine Empfangsvorrichtung 40 wie in 3 dargestellt.
  • Obwohl die vorliegende Erfindung anhand von Ausführungsbeispielen basierend auf dem ECDSA-Signaturalgorithmus und der zugehörigen Signaturgleichung s = k–1(H(m) + d·r) beschrieben wurde, ist sie vielfältig modifizierbar. Insbesondere ist die Erfindung auch anwendbar auf das ECGDSA-Verfahren und andere ElGamal-artige Signaturverfahren, bei denen die Signaturkomponente s nach einer anderen Formel berechnet wird als beim ECDSA-Algorithmus.

Claims (15)

  1. Recheneinheit (10) zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m auf Basis einer elliptischen Kurve E über einem Körper K mit einem Punkt P auf der Kurve E, mit einer durch den Punkt P erzeugten zyklischen Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|, und mit einem privaten Schlüssel d mit 0 < d < β, mit einer Hashfunktion H, mit: einem Auswahlmittel (101) zum Auswählen einer Zufallszahl k mit 0 < k < β; einem ersten Berechnungsmittel (102) zum Berechnen eines ganzzahligen Wertes r mit r = x1 mod β, wobei gilt: k·P = (x1, y1); einem zweiten Berechnungsmittel (103) zum Berechnen eines ganzzahligen Wertes s mit s = k–1(H(m) + d·r); einem dritten Berechnungsmittel (104) zum Berechnen eines ganzzahligen Wertes s', wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit s' = 1 / s mod β; und einem Bereitstellungsmittel (105) zum Bereitstellen der digitalen Signatur, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst.
  2. Recheneinheit nach Anspruch 1, dadurch gekennzeichnet, dass das Bereitstellungsmittel (105) die digitale Signatur mit den ganzzahligen Werten r, s und s' bereitstellt.
  3. Recheneinheit nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Körper K ein endlicher Körper GF(2n) ist.
  4. Recheneinheit nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Körper K ein endlicher Körper GF(p) ist, wobei p eine Primzahl ist.
  5. Sendevorrichtung (20) zum Senden einer mit einer digitalen Signatur signierten Nachricht m, mit: einer Recheneinheit (10) nach einem der Ansprüche 1–4 zur Bereitstellung der digitalen Signatur für die Nachricht m; einem Signiermittel (201) zum Signieren der Nachricht mit der bereitgestellten digitalen Signatur; und einem Sendemittel (202) zum Senden der signierten Nachricht m.
  6. Verfahren zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m auf Basis einer elliptischen Kurve E über einem Körper K mit einem Punkt P auf der Kurve E, mit einer durch den Punkt P erzeugten zyklischen Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|, mit einem privaten Schlüssel d mit 0 < d < β, und mit einer Hashfunktion H, mit den Schritten: Auswählen (S101) einer Zufallszahl k mit 0 < k < β; Berechnen (S102) eines ganzzahligen Wertes r mit r = x1 mod β, wobei gilt: k·P = (x1, y1); Berechnen (S103) eines ganzzahligen Wertes s mit s = k–1(H(m) + d·r); Berechnen (S104) eines ganzzahligen Wertes s', wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit s' = 1 / s mod β; und Bereitstellen (S105) der digitalen Signatur, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die bereitgestellte digitale Signatur zum Signieren der Nachricht in einem Email-System mit einer Public-Key-Infrastruktur verwendet wird.
  8. Recheneinheit (30) zur Verifikation einer digitalen Signatur einer übermittelten Nachricht m, wobei die digitale Signatur auf Basis einer elliptischen Kurve E über einem Körper K erstellt ist unter Verwendung eines Punkts P auf der Kurve E, einer durch den Punkt P erzeugten zyklischen Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|, mit einem öffentlichen Schlüssel Q einer Sendevorrichtung der digitalen Signatur, wobei Q ein Punkt auf der Kurve E ist, mit einer Hashfunktion H, wobei die digitale Signatur zwei ganzzahlige Werte r, s' umfasst, mit: einem ersten Berechnungsmittel (301) zum Berechnen von u und v mit u = H(m)·s' mod β und v = r·s' mod β; einem zweiten Berechnungsmittel (302) zum Berechnen eines Punktes X der Kurve E mit X = u·P + v·Q = (x0, y0); und einem Überprüfungsmittel (303) zum Überprüfen der Gleichung r = x0 mod β und zum Erzeugen einer Entscheidung über die Gültigkeit der digitalen Signatur.
  9. Recheneinheit nach Anspruch 8, dadurch gekennzeichnet, dass der Körper K ein endlicher Körper GF(2n) ist.
  10. Recheneinheit nach Anspruch 8, dadurch gekennzeichnet, dass der Körper K ein endlicher Körper GF(p) ist, wobei p eine Primzahl ist.
  11. Empfangsvorrichtung (40) zum Empfangen einer mit einer digitalen Signatur signierten Nachricht m, mit: einem Empfangsmittel (401) zum Empfangen der mit der digitalen Signatur signierten Nachricht; und einer Recheneinheit (30) nach einem der Ansprüche 8–10 zur Verifikation der digitalen Signatur.
  12. Verfahren zur Verifikation einer digitalen Signatur einer übermittelten Nachricht m, wobei die digitale Signatur auf Basis einer elliptischen Kurve E über einem Körper K erstellt ist unter Verwendung eines Punkts P auf der Kurve E, einer durch den Punkt P erzeugten zyklischen Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit β = |<P>|, mit einem öffentlichen Schlüssel Q einer Sendevorrichtung der digitalen Signatur, wobei Q ein Punkt auf der Kurve E ist, mit einer Hashfunktion H, wobei die digitale Signatur zwei ganzzahlige Werte r, s' umfasst, mit den Schritten: Berechnen (S301) von u und v mit u = H(m)·s' mod β und v = r·s' mod β; Berechnen (S302) eines Punktes X der Kurve E mit X = u·P + v·Q = (x0, y0); Überprüfen (S303) der Gleichung r = x0 mod β; und Erzeugen (S304) einer Entscheidung über die Gültigkeit der digitalen Signatur.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die erzeugte Entscheidung über die digitale Signatur der Nachricht in einem Email-System mit einer Public-Key-Infrastruktur verwendet wird.
  14. Anordnung (50) zur Bereitstellung und Verifikation einer digitalen Signatur einer Nachricht m, mit einer Sendevorrichtung (20) nach Anspruch 5 und einer Empfangsvorrichtung (40) nach Anspruch 11.
  15. Recheneinheit (10, 30) nach einem der Ansprüche 1–4 oder 8–10, wobei die Recheneinheit (10, 30) als eine Smartcard, ein Personalcomputer, eine anwendungsspezifische integrierte Schaltung (ASIC), ein Field-Programmable-Gate-Array (FPGA) oder ein in ein Gerät eingebettetes System ausgebildet ist.
DE201310204708 2013-03-18 2013-03-18 Recheneinheit und Verfahren zur Bereitstellung einer digitalen Signatur Withdrawn DE102013204708A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201310204708 DE102013204708A1 (de) 2013-03-18 2013-03-18 Recheneinheit und Verfahren zur Bereitstellung einer digitalen Signatur
PCT/EP2014/053834 WO2014146882A1 (de) 2013-03-18 2014-02-27 Recheneinheit und verfahren zur bereitstellung einer digitalen signatur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310204708 DE102013204708A1 (de) 2013-03-18 2013-03-18 Recheneinheit und Verfahren zur Bereitstellung einer digitalen Signatur

Publications (1)

Publication Number Publication Date
DE102013204708A1 true DE102013204708A1 (de) 2014-09-18

Family

ID=50231139

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310204708 Withdrawn DE102013204708A1 (de) 2013-03-18 2013-03-18 Recheneinheit und Verfahren zur Bereitstellung einer digitalen Signatur

Country Status (2)

Country Link
DE (1) DE102013204708A1 (de)
WO (1) WO2014146882A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10237506A1 (de) * 2002-08-16 2004-03-04 Infineon Technologies Ag Verfahren zum Signieren und Verifizieren einer Nachricht von einem Sender an einen Empfänger

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6279110B1 (en) * 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
EP2082523B1 (de) * 2006-11-13 2014-03-19 Certicom Corp. Komprimierte ecdsa-signaturen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10237506A1 (de) * 2002-08-16 2004-03-04 Infineon Technologies Ag Verfahren zum Signieren und Verifizieren einer Nachricht von einem Sender an einen Empfänger

Also Published As

Publication number Publication date
WO2014146882A1 (de) 2014-09-25

Similar Documents

Publication Publication Date Title
DE102012202015B4 (de) Vorrichtung und Verfahren zum Schützen einer Referenzzahl gegen darauf gerichtete Differential Power Analyse-Angriffe und Template-Angriffe
DE69534603T2 (de) Verschlüsselungssystem für elliptische kurve
DE102010002241B4 (de) Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
DE102008061483A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Daten
DE102010001289B4 (de) Vorrichtung zum Berechnen eines Ergebnisses einer Skalarmultiplikation
CH708239B1 (de) Schlüsseleinigungsprotokoll.
DE112008000668T5 (de) Kryptografisches Verfahren und System
EP1922837B1 (de) Verfahren zum sicheren ver- oder entschlüsseln einer nachricht
EP3413530B1 (de) Verfahren und vorrichtung zum austauschen von nachrichten
DE102005041102A1 (de) Verfahren zur Skalarmultiplikation von Punkten auf einer elliptischen Kurve
DE69924912T2 (de) Verschlüsselungsverfahren und Vorrichtung unter Verwendung einer elliptischen Kurve
AT517983A1 (de) Schutz eines Computersystems vor Seitenkanalattacken
EP2684312B1 (de) Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte
WO2004070497A2 (de) Modulare exponentiation mit randomisierten exponenten
DE102017200354A1 (de) Geteilter-Schlüssel-Erzeugungsprogramm, Geteilter-Schlüssel-Erzeugungsverfahren und Informationsverarbeitungsvorrichtung
DE10161137A1 (de) Verfahren und System zum kryptographischen Bearbeiten von Daten
WO2007107450A1 (de) Kryptographisches verfahren mit elliptischen kurven
DE10161138B4 (de) Verfahren und Vorrichtung zum Ermitteln einer elliptischen Kurve, Verfahren und Vorrichtung zum Multiplizieren eines Punktes mit einem Skalar
DE102013204708A1 (de) Recheneinheit und Verfahren zur Bereitstellung einer digitalen Signatur
EP3314768B1 (de) Vorrichtung und verfahren zum erstellen einer asymmetrischen prüfsumme
DE102012210354B3 (de) Verfahren und Recheneinheit zur Erzeugung kryptographischer Daten
EP3407181A1 (de) Verfahren und vorrichtung zum rechnergestützten verarbeiten eines zufälligen bitmusters
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
WO2001013218A1 (de) Verfahren zum erzeugen von pseudozufallszahlen und verfahren für elektronische signatur
DE102020121229B3 (de) Verfahren zum Überprüfen einer GDFT-Operation und Sicherheitseinrichtung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R120 Application withdrawn or ip right abandoned